• Title/Summary/Keyword: 개인정보 인지도

Search Result 624, Processing Time 0.028 seconds

A Study to way for minimize dysfunctional Grayware in Cloud-Computing (클라우드 컴퓨팅에서 그레이웨어 역기능 최소화 방안 연구)

  • Kim, Jin-Duck;Kim, A-Ran;Lee, Jae-Sul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1263-1266
    • /
    • 2010
  • Grayware 는 정상적인 소프트웨어와 달리 사용자의 동의가 없거나, 사용자가 인지하지 못하는상태에 설치되어 개인이나 기업의 특정정보를 수집하여 외부에 유출시키는 소프트웨어이다. 최근에는 Grayware 가 지능적인 수법의 Crimeware 로 변질되어 감에 따라, 순기능보다 역기능이 증가하고 있으며, 그 중 개인정보 및 기업의 중요 데이터 유출의 심각성이 증가하고 있다. 본 논문에서는 클라우드 컴퓨팅을 이용하여 Multi-Factor 인증과 Anti-Grayware System(이하 Anti-G/W System)을 이용한 Grayware 역기능 최소화 방안을 제안한다.

Study on HIPAA PHI application method to protect personal medical information in OMOP CDM construction (OMOP CDM 구축 시 개인의료정보 보호를 위한 HIPAA PHI 적용 방법 연구)

  • Kim, Hak-Ki;Jung, Eun-Young;Park, Dong-Kyun
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.13 no.6
    • /
    • pp.66-76
    • /
    • 2017
  • In this study, we investigated how to protect personal healthcare information when constructing OMOP (Observational Medical Outcomes Partnership) CDM (Common Data Model). There are two proposed methods; to restrict data corresponding to HIPAA (Health Insurance Portability and Accountability Act) PHI (Protected Health Information) to be extracted to CDM or to disable identification of it. While processing sensitive information is restricted by Korean Personal Information Protection Act and medical law, there is no clear regulation about what is regarded as sensitive information. Therefore, it was difficult to select the sensitive information for protecting personal healthcare information. In order to solve this problem, we defined HIPAA PHI as restriction criterion of Article 23 of the Personal Information Protection Act and maps data corresponding to CDM data. Through this study, we expected that it will contribute to the spread of CDM construction in Korea as providing solutions to the problem of protection of personal healthcare information generated during CDM construction.

Design of the Educational System based on Cognitive Information Model of Students (학습자 인지정보 모델 기반의 교육 시스템 설계)

  • 백영태;이세훈;윤경섭;왕창종
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.24-28
    • /
    • 2001
  • 교육은 네트워크와 컴퓨팅 파워의 발달로 인한 가장 큰 응용 분야로서 각광을 받고 있으며, 많은 상업적 솔루션의 발표와 연구들이 진행되고 있으나 학습자들의 요구를 충족시키지 못하고 있다. 즉, 학습자들은 개인의 학습 능력에 맞는 개별화된 컨텐츠로 교육받기를 원한다. 이 연구에서는 이러한 학습자들의 개별화원 학습 요구를 만족시키기 위해, 학습자의 인지 정보를 시간의 흐름에 따라 실시간 모델링을 할 수 있는 모델을 제안하였고, 이러한 모델에 기반한 교육 시스템을 설계하였다.

  • PDF

Improving Personal Data Protection in IoT Environments (사물인터넷(IoT) 환경에서 개인정보보호 강화를 위한 제도 개선 방안)

  • Lee, Ae Ri;Son, Soomin;Kim, Hyun Jin;Kim, Beomsoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.4
    • /
    • pp.995-1012
    • /
    • 2016
  • In Internet of Things (IoT) environments, devices or sensors everywhere can automatically collect data without the individual awareness, further combine and share data using ubiquitous network, and thus the development of IoT raises new challenges in respect of personal data protection and privacy. This study aims to identify main issues related to data protection in the IoT and propose adequate measures. We analyzed the types of personal data controllers and processors in IoT and figured out the issues regarding the processing of personal data and the rights to privacy of data subject. Accordingly, we suggested the institutional ways (e.g., establishment of user-friendly notice and flexible consent system, re-identification risk monitoring system, data protection in cross-border transfer, and user education) to improve the situation of personal data protection in IoT and finally proposed the improvement tasks to carry out first based on the degree of urgency and importance.

A Cognitive Evaluation Technique for Group Tasks (그룹 과업의 인지적 분석 방안)

  • 민대환;정운형;김복렬
    • Journal of Information Technology Application
    • /
    • v.2 no.1
    • /
    • pp.139-160
    • /
    • 2000
  • This paper suggests a technique for evaluating cognitive process when a working group performs its group tasks. First, it review a theory of distributed cognition which provides a theoretical background for investigating group's cognitive process. Then, it presents a procedure for DGOMS(Distributed GOMS) evaluation which is an extension from GOMS. GOMS is an analytica evalutation technique that has been used at the individual level. DGOMS analyzes task completion time and compares workload among group members on the basis of each member's task execution time, communication time, and cognitive workload. DGOMS can be applied to a situation where a group of people are working together for a common goal using a technical subsystem such as information systems.

  • PDF

Influences of Customers' Information Level and Risk Recognition to the Information Channel Selection and Loyalty (서비스 상품 구매상황에서 고객의 정보수준과 위험인지도가 정보채널 선택과 충성도에 미치는 영향)

  • Chung, Hyun-Young
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.10
    • /
    • pp.342-350
    • /
    • 2008
  • The study begins with the proposition that customers' recognition of risk and their information level for a service firm and its product influence to the selection of information channel and loyalty of customers. Experimental study found that the likelihood of personal information channel selection would be increased as customers felt higher level of risk and as they had lower level of information when they purchased service products. The study also found that customer loyalty would be influenced by the risk recognition level, but the relationship between loyalty and information level was not significant.

Development Tool of Sniffing Vulnerability for Device based on Android (안드로이드기반 스마트디바이스의 스니핑 취약 분석을 위한 도구 개발)

  • Kim, Minchul;Suh, Taeweon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.697-700
    • /
    • 2015
  • 스마트디바이스의 확산으로 그에 따른 보안에 대한 중요성이 커지고 있다. 스마트디바이스의 정보를 보안하기 위해서는 소스코드에서 암호화가 필요하다. 하지만 모든 애플리케이션이 암호화가 돼있는 것은 아니다. 스마트디바이스의 구조를 모르는 사용자는 애플리케이션이 안전한지 모르기 때문에 정보가 암호화 돼있지 않는 애플리케이션을 사용할 경우 개인정보가 유출될 가능성이 농후하다. 따라서 이를 사용자에게 인지시켜주기 위해 암호화과정에 따른 암호화 복잡도를 체크할 수 있는 분석 툴을 개발하였다. 이 개발 툴은 오픈소스 기반인 와이어샤크와 카인과 아벨을 이용한 이차분석 툴로 사용자에게 해당 애플리케이션이 개인정보유출의 위험성을 제안한다.

A Comparison of Information Retrieval Strategies according to cognitive patterns in Elementary Students (초등학생의 인지양식에 따른 검색전략비교)

  • Yun, Mi-So;Kim, Han-Il
    • The Journal of Korean Association of Computer Education
    • /
    • v.6 no.3
    • /
    • pp.143-150
    • /
    • 2003
  • The popularization of the Internet brought about easy access to a huge amount of information, yet it is hardly easy for one to find information in need. Therefore, information users must have information retrieval abilities to gather, analyze and utilize data in efficient ways. In general the information retrieval strategies of each user are all different, and consequently the retrieved result also significantly varies from one to another. This paper describes an experimental study on information retrieval behaviors in elementary students, and analyzes the variation in retrieval strategies and results by examining cognitive patterns based on their personal characteristics, specifically their cognitive patterns. As a research result we propose a set of education requirements which can improve students' information retrieval abilities and the efficiency of the information retrieval system.

  • PDF

A Method on Retrieving Personalized Information Based on Mutual Trust in Real and Online World (현실과 가상 세계에서 상호 신뢰도에 기반한 개인화 정보의 식별 방법)

  • Kim, Myeonghun;Kim, Sangwook
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.6 no.5
    • /
    • pp.257-266
    • /
    • 2017
  • Two remarkable problems of recent online social network are information overflow and information overload. Since the mid-1990s, many researches to overcome these issues have been conducted with information recommender systems and context awareness based personalization techniques, the importance of trust or relationship between users to discover influential information has been increasing as recent online social networks become huge. But almost researches have not regarded trust or relationship in real world while reflecting them in online world. In this paper, we present a novel method how to discover influential and spreadable information that is highly personalized to a user. This valuable information is extracted from an information set that consists of lots of information user missed in the past, and we assumes important information is likely to exist in this set.

Trained Creativity by the Teach Aloud (소리내어 가르치기 방법을 통해 훈련된 창의성)

  • 강석민;한광희
    • Proceedings of the Korean Society for Cognitive Science Conference
    • /
    • 2000.05a
    • /
    • pp.235-240
    • /
    • 2000
  • 창의성 연구는 개인적, 사회적 맥락에서 고려해야 할 다양한 시사점을 가진 분야이다. 하지만 지금까지 창의성 연구는 창의성 자체에 대한 개념이 명확하지 않을 뿐 아니라, 창의성을 태어날 때부터 타고나는 고유한 영역이라는 인식 때문에 그에 대한 연구가 비교적 부족한 실정이다. 본 연구에서는 창의성이 새로운 정보를 기존 지식과 결합하여 이를 문제상황에서 적용하여 유용함을 입증하는 행위라는 전제하에, 각 개인에게 내재된 창의적 사고 능력이 특정한 지시 혹은 학습방법(소리내어 가르치기)의 경험을 통해 발현될 수 있으리라 보았다. 창의성의 핵심요소인 통합적, 분석적, 실용적 사고능력을 측정하여 창의성이 높고, 낮은 집단을 구분하고, 이를 근거로 게임 규칙을 소리내어 가르치기 경험을 한 집단과 통제집단(단순암기)으로 각각 구분하여 게임에서 승리, 즉 창의적 문제해결이 소리내어 가르치기 방법을 통해 실현될 수 있음을 알아보고자 했다. 창의적 사고능력은 소리내어 가르치기를 경험한 집단에서 유의미하게 발현되었다. 또한 소리내어 가르치는 경험을 한 실험참가자들은 프로토콜 분석에서 보다 정교화된 게임의 규칙을 생성하였으며, 게임의 규칙을 정확히 알고 있는 것으로 나타났다. 이는 가르치는 경험을 통해 새로운 정보를 보다 잘 조직화하고, 이를 실제 문제상황에 적용한 것으로 해석되었다.

  • PDF